Некоторые кибер-шутки никогда не стареют. Стоит ли удивляться, что идея «с виду обычной флешки, которая при подключении моментально крадёт ваши Wi-Fi пароли» до сих пор разогревает воображение? В GitHub-репозитории WiFi-password-stealer энтузиаст AleksaMCode собрал именно такой Proof-of-Concept — мощный, но в то же время бюджетный вариант BadUSB-атаки, рассчитанный на Windows и Linux.
Что такое BadUSB и почему всем вдруг стало страшно?
BadUSB-эксплойт использует то, что компьютер без лишних вопросов «доверяет» устройству, заявляющему себя клавиатурой (HID). А если «клавиатура» умеет печатать > 1000 слов в минуту, она может успеть выполнить скрипт раньше, чем вы успеете моргнуть. Именно этот трюк лежит в основе WiFi-password-stealer: девайс маскируется под клавиатуру и набирает команды, собирающие сохранённые Wi-Fi пароли, а затем выводит их наружу.
Быстрый «паспорт» проекта
- Статус GitHub: 442 звезды, 37 форков, лицензия GPL-2.0.
- Языки: PowerShell (~77 %), Shell (~23 %).
- Последний релиз: 0.2.0 от 24 июля 2025 г.
- Поддерживаемые платформы: Windows 10/11, основные дистрибутивы Linux.
- Ключевые устройства: Raspberry Pi Pico (pico-ducky), Rubber Ducky, Bash Bunny.
Архитектура атаки: как сценарий ворует пароли
Rubber Ducky / pico-ducky мод
Самый «демократичный» путь — превратить $4-долларовый Raspberry Pi Pico в Rubber Ducky-клон с помощью прошивки pico-ducky. По сравнению с «настоящим» Rubber Ducky за $80, дешёвый Pico чуть менее скрытен (его видно как USB-накопитель) и печатает медленнее, но для лабораторного демо хватает с головой.
После подключения «клавиатура» выполняет один из двух payload’ов:
- Windows-эксплойт складывает файл
wifi_pass.txt
и отправляет его на почту через SMTP (по умолчанию Yahoo, но настройки легко поменять). Пароль отправителя жёстко прописан в шаблоне, так что придётся «жертвовать» одноразовым аккаунтом. - Linux-эксплойт сохраняет тот же файл на заранее размеченную флешку. Минус — для
sudo
нужен пароль пользователя, так что атака сработает далеко не в каждой кофейне.
Bash Bunny мод
Для владельцев Bash Bunny есть адаптированный сценарий: достаточно добавить строку ATTACKMODE HID STORAGE
, скопировать payload.txt
и дождаться, пока добыча появится в папке loot
. Всё тот же DuckyScript, только в другом «кролике».
Подготовка оборудования: сколько это стоит и что покупать
Ниже — минимальный «шоппинг-лист» без секретных ингредиентов и сложных сборок:
- Raspberry Pi Pico + micro-USB кабель;
- USB-флешка (для Linux-версии);
- По желанию — перемычка-jumper, если хотите переключать payload’ы механически;
- Bash Bunny или «настоящий» Rubber Ducky, если нужен «боевой» девайс.
Ирония в том, что самые дорогие пункты списка — это кофе и ваше время.
Ограничения и подводные камни
- Нужен физический доступ к разблокированному ПК — сценарий не «волшебная пуля» для удалённого офиса.
- Нестандартная раскладка или включённый Caps Lock могут сломать атаку (привет, немецкие ноутбуки).
- Фаерволы способны заблокировать SMTP-выход или смонтировать USB-носитель «только чтение» — и спектакль окончен.
- Linux-скрипт требует пароля sudo, а это уже совсем «другая лига» социальной инженерии.
Правовые и этические нюансы
Автор README честно предупреждает: проект создан «исключительно в исследовательских целях»; любая попытка применить его без согласия владельца устройства нарушает законы большинства стран и банально может закончиться уголовным преследованием. Берегите свою репутацию и помните: безопасность — это про защиту, а не про хаос.
Итоги: кому пригодится WiFi-password-stealer
Если вы:
- пентестер и хотите показать заказчику, как легко потерять Wi-Fi пароли;
- «железячник»-энтузиаст, желающий прокачать Pico-проект;
- любите лабораторные эксперименты и умеете отличать этику от романтики хакинга,
— тогда репозиторий определённо стоит своих звёзд. Но превращать эту игрушку в криминальный инструмент — плохая идея: слишком много способов «засветиться», слишком мало оправданий.
Берегите свои Wi-Fi пароли, проверяйте, что вставляете в USB-порт, и не переключайтесь — в мире BadUSB скучно точно не будет.